首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
针对Android用户在终端传输数据和发送信息所带来的网络应用行为暴露等问题,通过结合自定义流量混淆和差分隐私无关流量干扰两种方法的优势,能够在保证Android应用网络连接状态和数据传输内容不变的前提下,通过改变流量数据包的时序和数目特征,达到对指定用户应用行为特征的隐私保护。实验结果表明,选取Android典型应用流量并提取六种主要流量特征,对比混淆前后数据包特征,所提混淆方法能够有效地改变Android终端的应用流量,抵御支持向量机(Support Vector Machine,SVM)和BP(Back Propagation)神经网络算法的识别,准确率高达96.55%,最终实现对Android终端应用行为的保护。  相似文献   

2.
分布式决策树挖掘的隐私保护研究   总被引:2,自引:0,他引:2  
数据挖掘中的隐私保护是试图在不精确访问原始数据值的前提下,挖掘出准确的模式与规则.围绕分布式决策树挖掘的隐私保护问题展开研究,提出一种基于同态加密技术的决策树挖掘算法,使各参与方在不共享其隐私信息的前提下达到集中式挖掘的效果.理论分析和实验结果表明,该算法具有很好的隐私性、准确性和适用性.  相似文献   

3.
谭作文  张连福 《软件学报》2020,31(7):2127-2156
机器学习已成为大数据、物联网和云计算等领域的核心技术.机器学习模型训练需要大量数据,这些数据通常通过众包方式收集,其中含有大量隐私数据,包括个人身份信息(如电话号码、身份证号等)、敏感信息(如金融财务、医疗健康等信息).如何低成本且高效地保护这些数据是一个重要的问题.介绍了机器学习及其隐私定义和隐私威胁,重点对机器学习隐私保护主流技术的工作原理和突出特点进行了阐述,并分别按照差分隐私、同态加密和安全多方计算等机制对机器学习隐私保护领域的研究成果进行了综述.在此基础上,对比分析了机器学习不同隐私保护机制的主要优缺点.最后,对机器学习隐私保护的发展趋势进行展望,并提出该领域未来可能的研究方向.  相似文献   

4.
随着互联网信息技术的飞速发展,计算机信息泄漏、隐私安全等问题得到了各行业关注。通过挖掘位置大数据中所蕴含的个人信息可以形成各种属性画像,给商业智慧、疫情防控、案件侦办等提供重要的价值参考。基于此,文中在论述数据信息隐私保护和加密传输原理和优化保护技术基础上,论述了位置大数据隐私保护的加密设计内容和过程,最后以仿真试验过程实例验证了基于隐私保护的位置大数据加密方法的应用效果,改进后的加密算法实现了对个人位置隐私信息更有效的保护。  相似文献   

5.
数据挖掘中的隐私保护问题是目前信息安全领域的研究热点之一。针对隐私保护要求下的分类问题,提出一种面向差分隐私保护的随机森林算法RFDPP-Gini。将随机森林与差分隐私保护相结合,在隐私信息得到保护的同时提高分类的准确率。以CART分类树作为随机森林中的单棵决策树,使用Laplace机制和指数机制添加噪声并选择最佳分裂特征。实验结果表明,RFDPP-Gini算法既能处理离散型特征又能处理连续型特征,在Adult和Mushroom数据集上的分类准确率最高分别达86.335%和100%,且在加入噪声后算法的分类准确率下降幅度极小。  相似文献   

6.
确定性有限自动状态机是能表示有限个状态以及在这些状态之间转移和动作等行为的数学模型.本文提出两种基于有限状态自动机策略的加密方案:第1种方案称为无消息负载方案,方案中密文关联到一有限自动机M而令牌关联到一个任意长的输入串w,系统能在密文空间和密钥空间测试是否令牌关联的输入串可以被密文中的自动机接受.同时给出了转换到素数阶群构建的方法.第2种方案以前种方案为原语,扩展到支持消息负载保密的方案,当自动机接受输入串时,可以成功从密文中提取明文.采用双系统加密技术,在静态安全假设下证明了该方案达到标准模型下自适应语义安全性.同时给出了两种方案的性能评测.所提出的方案可应用于隐私保护的安全外包计算、网络防火墙内容过滤、模板隐私保护的DNA比对等领域,文中给出了实际应用中的具体案例.  相似文献   

7.
近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器学习模型。联邦学习架构具有数据隐私保护的特质,是未来大规模数据机器学习的新方案。然而,该架构的参数交互方式可能导致数据隐私泄露。目前,研究如何加强联邦学习架构中的隐私保护机制已经成为新的热点。从联邦学习中存在的隐私泄露问题出发,探讨了联邦学习中的攻击模型与敏感信息泄露途径,并重点综述了联邦学习中的几类隐私保护技术:以差分隐私为基础的隐私保护技术、以同态加密为基础的隐私保护技术、以安全多方计算(SMC)为基础的隐私保护技术。最后,探讨了联邦学习中隐私保护中的若干关键问题,并展望了未来研究方向。  相似文献   

8.
余永红  柏文阳 《计算机工程》2011,37(7):139-141,159
目前基于全部数据加密的外包数据库服务不能有效平衡数据处理性能与数据隐私保护之间的关系。针对该不足,提出一种基于单个外包数据库服务器的隐私保护方法,通过加密和分解关联隐私约束规则最大限度地减少加密属性,实现最小加密属性分解的近似算法,并给出基于元数据的查询分解方法,实现查询处理。理论分析表明,该方法能实现外包数据的隐私保护,又能较好地改善外包数据的查询性能。  相似文献   

9.
随着网络应用服务类型的多样化以及网络流量加密技术的不断发展,加密流量识别已经成为网络安全领域的一个重大挑战。传统的流量识别技术如深度包检测无法有效地识别加密流量,而基于机器学习理论的加密流量识别技术则表现出很好的效果。因此,本文提出一种融合梯度提升决策树算法(GBDT)与逻辑回归(LR)算法的加密流量分类模型,使用贝叶斯优化(BO)算法进行超参数调整,利用与时间相关的流特征对普通加密流量与VPN加密流量进行识别,实现了整体高于90%的流量识别准确度,与其他常用分类模型相比拥有更好的识别效果。  相似文献   

10.
随着网络安全防范意识增强,加密通信占据主流,加密流量快速增长。流量加密在保护隐私的同时,也掩饰非法企图,改变威胁形式。深度学习作为机器学习领域的重要分支,是流量分类的有力工具。近年来,将深度学习方法应用于入侵检测的研究不断深入,取得良好效果。在深入调研文献的基础上,将加密恶意流量检测的步骤总结归纳为“六步法”的一般检测框架模型,结合模型对数据处理及检测算法进行回顾总结,指出各类算法模型的优缺点,并对未来研究方向进行展望,以期为下一步研究提供帮助。  相似文献   

11.
联邦学习解决了机器学习的数据孤岛问题,然而,各方的数据集在数据样本空间和特征空间上可能存在较大差异,导致联邦模型的预测精度下降。针对上述问题,提出了一种基于差分隐私保护知识迁移的联邦学习方法。该方法使用边界扩展局部敏感散列计算各方实例之间的相似度,根据相似度对实例进行加权训练,实现基于实例的联邦迁移学习,在此过程中,实例本身无须透露给其他方,防止了隐私的直接泄露。同时,为了减少知识迁移过程的隐私间接泄露,在知识迁移过程中引入差分隐私机制,对需要在各方之间传输的梯度数据进行扰动,实现知识迁移过程的隐私保护。理论分析表明,知识迁移过程满足ε-差分隐私保护。在XGBoost梯度提升树模型上实现了所提方法,实验结果表明,与无知识迁移方法相比,所提方法使联邦模型测试误差平均下降6%以上。  相似文献   

12.
差分隐私模型是一种强隐私模型,用隐私参数ε度量隐私保护程度及噪声量,近年来成为隐私保护领域的研究热点。但是隐私参数ε的设置只能依赖于实验或专业人士经验,限制了差分隐私模型的使用与推广。针对这个问题,基于(ρ1,ρ2)-隐私模型提出一种启发式的隐私参数ε设置策略(limit privacy breaches in differential privacy,LPBDP),分析隐私参数ε与(ρ1,ρ2)的内在联系,实现噪声量的添加由(ρ1,ρ2)决定。LPBDP通过如下启发式原则设置隐私参数ε:如果攻击者关于目标受害者的先验概率小于阈值ρ1,攻击者得到差分隐私查询策略返回的加噪结果后,关于目标受害者的后验概率必须小于阈值ρ2。实验表明LPBDP能够更直观地设置隐私参数ε以满足差分隐私约束。  相似文献   

13.
保持隐私的决策树的生成过程研究   总被引:1,自引:0,他引:1  
路慧萍  童学锋 《计算机应用》2005,25(6):1382-1384
介绍了保持隐私的数据挖掘技术,研究了决策树分类器在保持隐私的数据挖掘中的应用。在传统的决策树算法中引入标量积协议,既保持决策树算法本身的优点,又满足了保持隐私的需求。  相似文献   

14.
针对基于随机响应的隐私保护分类挖掘算法仅适用于原始数据属性值是二元的问题,设计了一种适用于多属性值原始数据的隐私保护分类挖掘算法。算法分为两个部分:a)通过比较参数设定值和随机产生数之间的大小,决定是否改变原始数据的顺序,以实现对原始数据进行变换,从而起到保护数据隐私性的目的;b)通过求解信息增益比例的概率估计值,在伪装后的数据上构造决策树。  相似文献   

15.
为精确高效地识别加密类业务流,给出了一种基于机器自学习的互联网加密业务流早期识别方法.该方法利用加密前后变化不明显的流量统计特征结合机器自学习方法进行识别.首先基于特征与业务类型的互熵来遴选出最优特征用于分类;然后利用所选特征给出了加密业务流总体识别模型,并对模型中的自学习阶段及识别阶段进行了创新,仅选取最能反映协议特点的每条业务流的前几个数据包进行早期识别,达到了对加密业务流高效识别的效果;最后对识别方法进行了性能分析和实验,实验结果表明,基于所选取的最优特征,仅利用每务流前5个数据包即可得到90%以上的流识别精确度.  相似文献   

16.
P2P技术极大地方便了互联网上的资源共享,在网络流量中比例最大且多以加密形式出现,但存在带宽消耗大、分享内容缺乏监管等弊端。准确快速识别基于P2P架构的Skype加密流量,对于提高网络服务质量、优化网络带宽分配、加强安全管控有着重要意义。在分析Skype信令交互和内容传输阶段流量统计特征的基础上,提出一种基于趋势感知协议指纹的Skype加密流量识别算法。通过定义趋势感知加权函数,真实反映了流量特征的变化趋势;利用异常相似度,对Skype加密流量进行实时检测。实验结果表明,该方法的精确度和实时性均优于经典的协议指纹算法和C4.5等最新的加密流量识别方法。  相似文献   

17.
网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据.基于信息论建立了网络加密流量侧信道攻击模型,使用统一的模型框架分析了代表性的指纹攻击、击键攻击和语音攻击的方法和效果,讨论了基于隐藏数据包长度和时间信息的防御方法,结合技术发展...  相似文献   

18.
差分隐私保护是一种基于数据失真的隐私保护方法,通过添加随机噪声使敏感数据失真的同时也保证数据的统计特性。针对DBScan聚类算法在聚类分析过程中会泄露隐私的问题,提出一种新的基于差分隐私保护的DP-DBScan聚类算法。在满足ε-差分隐私保护的前提下,DP-DBScan聚类算法在基于密度的DBScan聚类算法上引入并实现了差分隐私保护。算法能够有效地保护个人隐私,适用于不同规模和不同维度的数据集。实验结果表明,与DBScan聚类算法相比,DP-DBScan聚类算法在添加少量随机噪声的情况下能保持聚类的有效性并获得差分隐私保护。  相似文献   

19.
无线通信网络已经普及到人们的生活中,并且随着大众的安全意识提高,无线网络中的加密流量所占比重越来越大,网络流量加密化已成为必然趋势,其在给用户和企业带来隐私和安全的同时,也给网络安全监管和网络流量管理带来了挑战;文章研究了有线网络和无线网络的差异性,构建无线网络加密传输环境,采集无线加密网络数据,提取出数据链路层各种业务的特征并进行分类;结果表明,对不同业务的识别率在85%以上.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号